网络安全课后习题

2019-06-11 18:01

网络安全课后习题

第一章网络安全概述

1.计算机网络安全是什么?为什么要重视网络安全问题?

解. 网络安全就是指利用网络管理控制和技术措施,保证在一个网络环境里信息数据的机密性,完整性,可使用性,真实性和可控性受到保护。

2.计算机网络安全面临的主要威胁有那些? 解,1.对加密算法的攻击

2.协议漏洞渗透 3.系统漏洞 4.拒绝服务攻击

5.计算机病毒和恶意代码的威胁

3.那些人对网络安全构成威胁?网络安全分为那些类型? I解.(1)人为因素主要包括两种:非恶意威胁和恶意威胁

非恶意威胁:一些人为的误操作或一些无意的行为。

恶意威胁:主要有3种,故意破环者、不遵守规则者、和刺探密者。

(2)人为因素、自然因素、系统本身因素 4.为什么要重视来自内部的或是外部有组织的威胁?

5.从层次上分析,网络安全防范可以分成那几层?每层有什么特点? 解. 物理安全、系统安全、网络安全、应用安全和管理安全。每层

的特点: 物理安全:主要体现在通行线路的可靠性 ,软硬件的安全性,设备的备份,防灾害能力、防干扰能力和设备的运行环境、不间断电源保障等

系统安全:对计算机各种资源、操作、运算、用户进行管理和控制。

网络安全:主要采用的是防火墙技术和VPN技术

应用安全:主要是对用户的身份进行认证,有效的解决如电子邮件,web服务,DNS等特定应用程序的安全问题。

管理安全:安全技术和设备技术的管理,安全管理制度,部门与人员的组织规则等。

6.网络安全桔皮书指的是什么?包括那些内容?

解。1983年美国国防部制定了5200.28标准———可信任计算机系统评估标准TCSEC 主要包括:

7.国内和国际上对于网络安全方面有那些立法?

国内;1999年9月13日,由国家质量技术监督局对外公布了国家标准《计算机信息系统安全保保护等级划分标准》 国际:

8.简述网络安全技术的主要意义和主要内容。 9.分析计算机网络安全技术的主要应用和发展趋势。

10.分析网络安全需求。

第二章 网络入侵技术

1.简述黑客攻击的一般过程.

解。踩点、扫描、查点、获取权限、提升权限、窃取信息、隐藏痕迹、创建后门。

2.扫描器有哪些类型?端口扫描的方法主要有那些? (1)网络型安全漏洞扫描器

主机型安全漏洞扫描器 数据库安全漏洞扫描器

(2)端口扫描的方法:TCP connect( )扫描 TCP SYN扫描 TCP FIN扫描 IP段扫描 UDP ICMP扫描 3.为什么可以在以太网中实现网络监听? 解。

4.简述拒绝服务器攻击的形成原因。

解。 一是由于程序员所编程序的错误所造成。二是由磁盘存储空间引起。

5.常见的Dos攻击手段有那些?

解。1. 死亡之ping 2 .udp Flood(UDP)攻击 3. SYN Flood (洪乏)攻击 4. Land 攻击 5. Smur 攻击 6. 电子邮件炸弹 7.. 畸形消息攻击 8. 泪滴(teardrop)攻击

6.简述缓冲区溢出攻击的形成过程及有效防范。

第三章.数字加密与认证

1.简述建立RSA密码体制的过程。

1.)首先要用其他工具来产生执行 RSA所需要的系统密钥,即加密密钥对和解密密钥对,把他们分别存到一个文本文件中。 2)实现把所需的密钥导入到大整数类所提供的实例中,并根据大整数类所提供的接口函数的要求,对密钥进行处理。

3)调用大整数类所提供的接口函数,实现对所给文本加密和对密文解密,并显现出来。这里会用到GB码的相关知识。

4)考虑未来按顺序操作出现的情况,在实现过程中,程序给出了容错处理和友好提示。

2. 分组密码设计发应满足的安全性和软/硬件实现要求有哪些? 3.简述RSADE一般功能。

4.简述散列函数在数字签名中发挥的作用。 5.试描述对对称密码体制与公钥密码体制的认识。 第四章 防火墙技术

1.防火墙的主要作用是什么?

解。网络安全屏障 强化网络安全策略 对网络存取和访问惊醒监控审计 防止内部信息的外泄 2.防火墙技术的优缺点是什么?

优点:1)提供扫描,过滤功能 2)屏蔽端口 3)强化网络安全策略 4)有效记录网络连接行为 5)屏蔽用户

缺点:1)不能防范恶意知情者 2)不能防范绕开防火墙的攻击 3)不能自动防御新威胁 3.防火墙的分类有哪几种?

电路层网关防火墙 包过滤型防火墙 基于状态的包过滤防火墙 代理服务器防火墙 混合型防火墙 基于状态检测的防火墙 自适应代理技术 4.什么是代理?

所谓的代理就是一个提供替代连接并且充当服务的网关,代理也自称为应用级网关。

5.简述防火墙的体系结构?

解 :主要有双重宿主主机结构、屏蔽主机结构、屏蔽子网结构以及组合结构

6.防火墙部署的基本原则是什么?

解:部署位置 防火墙产品的选购 选购和使用防火墙的误区 第五章 入侵检测系统

1. 从功能上讲,入侵检测系统主要由那些组件组成? 解 : 探测器、分析器、和用户接口组成 2. 入侵检测功能有那些?

解。检测和分析用户以及系统的活动; 核查系统安全配置和漏洞; 评估关键系统和数据文件的完整性;识别攻击的活动模式并向网络管理人员报警:统计分析异常活动,识别违反安全策略的用户活动。 3. 简述入侵检测系统与防火墙的互动.


网络安全课后习题.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:炸药库安全管理制度汇编课案

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: